Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (560) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 27 usuários online :: 0 registrados, 0 invisíveis e 27 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
4 participantes
Página 1 de 1
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
LOGAN- Nivel 0
- Mensagens : 8
Data de inscrição : 03/11/2013
respostas
Questão 1
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 2
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Questão 3
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Questão 5
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 2
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Questão 3
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Questão 5
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
LOGAN- Nivel 0
- Mensagens : 8
Data de inscrição : 03/11/2013
Carlos Alberto F da Silva- Nivel 0
- Mensagens : 2
Data de inscrição : 20/06/2013
AnnaLima- Nivel 2
- Mensagens : 50
Data de inscrição : 04/09/2014
Re: Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
LOGAN escreveu:Questão 1
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 2
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Questão 3
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Questão 5
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
limam- Nivel 2
- Mensagens : 69
Data de inscrição : 05/09/2014
Tópicos semelhantes
» Av 1 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 1 de Gestão e Segurança de Sistemas de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 1 de Gestão e Segurança de Sistemas de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Sáb 11 maio 2024 - 22:12 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sáb 11 maio 2024 - 22:12 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sex 10 maio 2024 - 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sex 10 maio 2024 - 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor